CCNA対策1
問題一覧
1
すべてのデバイス間で一貫した構成状態を維持するプロセスを簡素化するため
2
認証
3
TCPは信頼性が高く接続指向のプロトコルです。UDPは信頼性が低くコネクションネスプロトコルです
4
WPA3, WEP
5
802libおよび準拠のワイヤレスデバイスと互換性があること
6
URLを解決するためにブロードキャストメッセージを送信する
7
光はファイバーのコアを透過する, ガラスのコア部分がクラッドで覆われている
8
個々のユーザーがネットワークサービスにアクセスするために直接使用します
9
チャンネルグループモードオン
10
アクセスポイントには、WLCへの接続を前提として、ネットワーク内の任意のスイッチにリンクする
11
IPアドレスを自動的に要求できるように構成されたホスト
12
物理的アクセス制御
13
UDP, TCP
14
トラフィックシェーピング
15
APマネージャー
16
ノースバウンドAPIとサウスバウンドAPIを使用してアーキテクチャレイヤ間の通信を行う, コントロールプレーンを中心点に移動する
17
ハイパーバイザー
18
無線LANコントローラー
19
個々のIPv6ユニキャストアドレスは1つのノードの単一のインターフェースでサポートされるが、IPv6エニーキャストアドレスは複数のノードのインターフェースのグループに割り当てられる
20
制御層とインフラストラクチャ層
21
IP address 192.168.0.0 255.255.0.0
22
コアレイヤーとアクセスレイヤーがEtherChannelを介して、1つの論理分散デバイスを接続できるようにする
23
実際のデバイス構成からポリシーを抽象化する
24
デフォルトゲートウェイの自動フェイルオーバーを有効にする, 複数のデバイスを、ネットワーク内のクライアントの単一の仮想ゲートウェイとして機能させることができる
25
IPv6のリンクローカルアドレスの範囲は、企業サイトまたはネットワーク全体で使用できるが、IPv6の一意のローカルアドレスはループバックアドレスに限定される
26
YANGとNETCONFを利用して、ファブリックデバイスと非ファブリックデバイスのステータスを評価する。従来のキャンパス管理ではCLIのみを使用する。
27
トラフィックを次のホップに転送する
28
ネットワークデバイスを安全に管理及び展開する
29
ルートブリッジへの最小パス コスト
30
パスワードの複雑さを有効にする
31
WLCインターフェースを再度有効にする
32
管理
33
PortFast
34
不連続な周波数範囲
35
サービスとしてのソフトウェア
36
OfficeExtendはWLCを介してすべてのトラフィックをトンネリングし、FlexConnectはAP スイッチポートでクライアントトラフィックを終端する
37
仮想IPアドレス
38
既知のMACアドレスで識別されたポートに送信する
39
軽量モード
40
コントロールプレーンとデータプレーンの機能を分割する
41
エンタープライズ
42
時間設定
43
企業ネットワーク内のアクセスポイントの集中管理
44
DNSドメイン名を割り当てる
45
JSON, XML
46
マーキング
47
switch(config)#spanning-tree vlan 1 forward-time 20
48
IPアドレスを自動的に要求するように構成されたホスト
49
ip helper-address
50
FF02::1, FF02::2
51
ネットワーク構成の不具合を軽減する
52
AES-256
53
スイッチはフレームを受信したポートを除くVLAN内のすべてのポートにフレームをフラッディングする
54
ルートテーブルの構築と転送テーブルの更新
55
転送, 学習
56
1~50ユーザをサポートする, ブロードバンド接続に接続するルーターポート
57
外部アプリケーションがネイティブに対応できるようにするREST API, サードパーティーのネットワーク機器との連携をサポートするSDK
58
入力トラフィックが各ポートに到着するまでCAMテーブルは空になる
59
ipv6 address autoconfig
60
レイヤー2
61
ワイヤレス接続は、サービスへの唯一のアクセス方法を提供する
62
CPUコアの数やメモリ量などのリソース制限
63
SAE暗号化
64
SSH
65
SYIMフラッド
66
HSRP
67
着信VLAN内の残りのすべてのポートにフレームを変更せずフラッディングする
68
フルメッシュ
69
管理インターフェース
70
既知の宛先を宛先ポートに転送する
71
グローバルに一意のアドレス空間を節約
72
認証解除及び関連付け解除攻撃に対する防御
73
プールで使用可能なIPアドレスのリスト
74
ip helper-address 192.168.10.1
75
中断のない転送サービスを提供, レイヤー間のタイムリーなデータ転送を保証
76
インターフェース VLAN 1148 IPアドレス 10.70.148.1 255.255.254.0, インターフェース VLAN 3002 IPアドレス 10.70.147.17 255.255.255.224
77
安全な初期鍵交換のための個人モードでの前方機密性とSAE
78
IPsec
79
1つの集中ポートからネットワークの構成と監視が可能
80
6
81
未知の送信元MACアドレスをアドレステーブルに追加する
82
侵害された場合のネットワークへの脅威
83
ブルートフォース攻撃からの保護
84
インターネット経由でアクセスできる
85
CBWFQ, PQ
86
コア スイッチ間に複数のリングが必要
87
冗長性のために3つ以上のCiscoデバイスをサポートするゲートウェイプロトコルが必要な場合
88
アクセスポイント
89
エンドユーザーに共有アプリケーションを提供する
90
リンクフラッピング
91
REST API
92
アドレステーブル, 手動綴じ
93
個々のレイヤ3インターフェイスで1つのIPヘルパーコマンドを許可する, クライアントサブネット上のルータのレイヤ3インターフェイスの下に構成される
94
ESPを使用したIPsecトンネルモード
95
アクセス-配布-コア-配布-アクセス
96
無線データを変更するアルゴリズムを介して、アクセスポイントとクライアントだけがそれを理解できるようにする
97
トランク
98
1,6,11
99
転送
100
ESXホスト, ウェブ
CCNA対策2
CCNA対策2
ユーザ名非公開 · 100問 · 1年前CCNA対策2
CCNA対策2
100問 • 1年前CCNA対策3
CCNA対策3
ユーザ名非公開 · 100問 · 1年前CCNA対策3
CCNA対策3
100問 • 1年前CCNA対策4
CCNA対策4
ユーザ名非公開 · 100問 · 1年前CCNA対策4
CCNA対策4
100問 • 1年前CCNA対策5
CCNA対策5
ユーザ名非公開 · 100問 · 1年前CCNA対策5
CCNA対策5
100問 • 1年前CCNA対策6
CCNA対策6
ユーザ名非公開 · 33問 · 1年前CCNA対策6
CCNA対策6
33問 • 1年前CCNP対策1
CCNP対策1
ユーザ名非公開 · 43問 · 1年前CCNP対策1
CCNP対策1
43問 • 1年前問題一覧
1
すべてのデバイス間で一貫した構成状態を維持するプロセスを簡素化するため
2
認証
3
TCPは信頼性が高く接続指向のプロトコルです。UDPは信頼性が低くコネクションネスプロトコルです
4
WPA3, WEP
5
802libおよび準拠のワイヤレスデバイスと互換性があること
6
URLを解決するためにブロードキャストメッセージを送信する
7
光はファイバーのコアを透過する, ガラスのコア部分がクラッドで覆われている
8
個々のユーザーがネットワークサービスにアクセスするために直接使用します
9
チャンネルグループモードオン
10
アクセスポイントには、WLCへの接続を前提として、ネットワーク内の任意のスイッチにリンクする
11
IPアドレスを自動的に要求できるように構成されたホスト
12
物理的アクセス制御
13
UDP, TCP
14
トラフィックシェーピング
15
APマネージャー
16
ノースバウンドAPIとサウスバウンドAPIを使用してアーキテクチャレイヤ間の通信を行う, コントロールプレーンを中心点に移動する
17
ハイパーバイザー
18
無線LANコントローラー
19
個々のIPv6ユニキャストアドレスは1つのノードの単一のインターフェースでサポートされるが、IPv6エニーキャストアドレスは複数のノードのインターフェースのグループに割り当てられる
20
制御層とインフラストラクチャ層
21
IP address 192.168.0.0 255.255.0.0
22
コアレイヤーとアクセスレイヤーがEtherChannelを介して、1つの論理分散デバイスを接続できるようにする
23
実際のデバイス構成からポリシーを抽象化する
24
デフォルトゲートウェイの自動フェイルオーバーを有効にする, 複数のデバイスを、ネットワーク内のクライアントの単一の仮想ゲートウェイとして機能させることができる
25
IPv6のリンクローカルアドレスの範囲は、企業サイトまたはネットワーク全体で使用できるが、IPv6の一意のローカルアドレスはループバックアドレスに限定される
26
YANGとNETCONFを利用して、ファブリックデバイスと非ファブリックデバイスのステータスを評価する。従来のキャンパス管理ではCLIのみを使用する。
27
トラフィックを次のホップに転送する
28
ネットワークデバイスを安全に管理及び展開する
29
ルートブリッジへの最小パス コスト
30
パスワードの複雑さを有効にする
31
WLCインターフェースを再度有効にする
32
管理
33
PortFast
34
不連続な周波数範囲
35
サービスとしてのソフトウェア
36
OfficeExtendはWLCを介してすべてのトラフィックをトンネリングし、FlexConnectはAP スイッチポートでクライアントトラフィックを終端する
37
仮想IPアドレス
38
既知のMACアドレスで識別されたポートに送信する
39
軽量モード
40
コントロールプレーンとデータプレーンの機能を分割する
41
エンタープライズ
42
時間設定
43
企業ネットワーク内のアクセスポイントの集中管理
44
DNSドメイン名を割り当てる
45
JSON, XML
46
マーキング
47
switch(config)#spanning-tree vlan 1 forward-time 20
48
IPアドレスを自動的に要求するように構成されたホスト
49
ip helper-address
50
FF02::1, FF02::2
51
ネットワーク構成の不具合を軽減する
52
AES-256
53
スイッチはフレームを受信したポートを除くVLAN内のすべてのポートにフレームをフラッディングする
54
ルートテーブルの構築と転送テーブルの更新
55
転送, 学習
56
1~50ユーザをサポートする, ブロードバンド接続に接続するルーターポート
57
外部アプリケーションがネイティブに対応できるようにするREST API, サードパーティーのネットワーク機器との連携をサポートするSDK
58
入力トラフィックが各ポートに到着するまでCAMテーブルは空になる
59
ipv6 address autoconfig
60
レイヤー2
61
ワイヤレス接続は、サービスへの唯一のアクセス方法を提供する
62
CPUコアの数やメモリ量などのリソース制限
63
SAE暗号化
64
SSH
65
SYIMフラッド
66
HSRP
67
着信VLAN内の残りのすべてのポートにフレームを変更せずフラッディングする
68
フルメッシュ
69
管理インターフェース
70
既知の宛先を宛先ポートに転送する
71
グローバルに一意のアドレス空間を節約
72
認証解除及び関連付け解除攻撃に対する防御
73
プールで使用可能なIPアドレスのリスト
74
ip helper-address 192.168.10.1
75
中断のない転送サービスを提供, レイヤー間のタイムリーなデータ転送を保証
76
インターフェース VLAN 1148 IPアドレス 10.70.148.1 255.255.254.0, インターフェース VLAN 3002 IPアドレス 10.70.147.17 255.255.255.224
77
安全な初期鍵交換のための個人モードでの前方機密性とSAE
78
IPsec
79
1つの集中ポートからネットワークの構成と監視が可能
80
6
81
未知の送信元MACアドレスをアドレステーブルに追加する
82
侵害された場合のネットワークへの脅威
83
ブルートフォース攻撃からの保護
84
インターネット経由でアクセスできる
85
CBWFQ, PQ
86
コア スイッチ間に複数のリングが必要
87
冗長性のために3つ以上のCiscoデバイスをサポートするゲートウェイプロトコルが必要な場合
88
アクセスポイント
89
エンドユーザーに共有アプリケーションを提供する
90
リンクフラッピング
91
REST API
92
アドレステーブル, 手動綴じ
93
個々のレイヤ3インターフェイスで1つのIPヘルパーコマンドを許可する, クライアントサブネット上のルータのレイヤ3インターフェイスの下に構成される
94
ESPを使用したIPsecトンネルモード
95
アクセス-配布-コア-配布-アクセス
96
無線データを変更するアルゴリズムを介して、アクセスポイントとクライアントだけがそれを理解できるようにする
97
トランク
98
1,6,11
99
転送
100
ESXホスト, ウェブ